CVE-2025-6218

1 minute de lecture

Mis à jour :

WinRAR : Exécution de code à distance via le parcours de répertoire

Une faille de sécurité critique, identifiée sous la référence CVE-2025-6218, affecte le logiciel de compression WinRAR de RARLAB. Cette vulnérabilité de type parcours de répertoire permet à des attaquants distants d’exécuter du code arbitraire sur les systèmes vulnérables.

Pour exploiter cette faille, l’attaquant doit inciter la victime à visiter une page web malveillante ou à ouvrir un fichier spécialement conçu. La faille réside dans la manière dont WinRAR traite les chemins de fichiers au sein des archives. Un chemin de fichier malveillant peut amener le logiciel à accéder à des répertoires non intentionnels.

Points clés :

  • Type de vulnérabilité : Parcours de répertoire (Directory Traversal)
  • Conséquence : Exécution de code à distance (Remote Code Execution)
  • Logiciel affecté : RARLAB WinRAR
  • Condition d’exploitation : Interaction utilisateur (visite d’une page malveillante ou ouverture d’un fichier)
  • Contexte d’exécution : Dans le contexte de sécurité de l’utilisateur courant.

Vulnérabilité :

  • CVE-2025-6218 : Permet l’exécution de code à distance via un parcours de répertoire.

Recommandations :

Bien que l’article ne détaille pas explicitement les recommandations de correction, les mesures standard pour ce type de vulnérabilité incluent :

  • Mise à jour du logiciel : Il est impératif de maintenir WinRAR à la dernière version disponible pour bénéficier des correctifs de sécurité.
  • Prudence face aux fichiers et liens suspects : Les utilisateurs doivent faire preuve de vigilance quant aux fichiers téléchargés depuis des sources non fiables et aux liens reçus par email ou sur internet.
  • Sensibilisation à la sécurité : Informer les utilisateurs sur les risques liés à l’ouverture de fichiers potentiellement malveillants.

Source